安卓逆向小案例——某文青论坛请求参数_sig还原

本文介绍了如何通过逆向工程还原某文青论坛请求参数_sig的过程,包括环境准备、抓包、分析代码构造加密参数,以及利用Python实现请求。在分析过程中,通过Frida、jadx、Charles等工具,揭示了_sig的生成涉及的时间戳、HMAC加密和AES加密。最后,作者展示了用Python发送请求并成功获取响应的代码。
摘要由CSDN通过智能技术生成

某文青论坛请求参数_sig还原

爱好学习及分享,若文章侵权,优先联系本人删帖处理。

一、环境准备
  1. frida 、jadx 、charles 、postern、 app7.18.0版本
二、抓包

过sslpinning
抓包显示有证书校验,那就通过Frida hook脚本。使用DroidSSLUnpinning.js,直接过掉sslpinning。再抓包,成功返回数据。

![[Pasted image 20220726144926.png]]

观察请求,经多次测试后发现_ts和_sig是对应的,明显ts就是个时间戳,_sig加密时肯定也用到ts了。

三、分析代码,构造加密参数

直接jadx打开apk,直接搜索"_sig。

![[Pasted image 20220726145740.png]]

直接看builder.add(xxx),这里他是把_sig和_ts放在一个Pair对象中,然后第一个就是_sig,第二个则是_ts。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

意识存在感

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值